Stai usando un browser non aggiornato. Potresti non visualizzare correttamente questo o altri siti web. Dovreste aggiornare o usare un browser alternativo.
Ti ho gia risposto settimana scorsa, te lo dico io che è così per esperienza,e poi da quel dump che hai postato le riconosco, se non ti fidi, fai delle ricerche e studiale
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Codice:
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): ac 04 c1 72
SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [..xxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [..xxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [..xxxxxxxxxxxxxx]
[Key: 000000000000] -> [..xxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [..xxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [..xxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [..xxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [..xxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [..xxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [..xxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [..xxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [..xxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [..xxxxxxxxxxxxxx]
Sector 00 - Unknown Key A Unknown Key B
Sector 01 - Unknown Key A Unknown Key B
Sector 02 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 03 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 04 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 05 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 06 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 07 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 08 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 09 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 10 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 11 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 12 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 13 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 14 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 15 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Pur avendo impostato i probes a 10000, alla fine non riesce e dice che forse dovrei aumentare i probes. Ho notato che il valore "distance" resta fisso a 64, mentre online ho visto che molti ottengono valori più alti e che cambiano durante l'esecuzione.
Codice:
Sector: 0, type A, probe 149, distance 64 .....
mfoc: ERROR: No success, maybe you should increase the probes
Poi provato con milazycracker ed ha lo stesso comportamento. Non credo che la scheda sia hardened perchè ne ho provato un'altra ed effettivamente mfoc mi avvisa subito che devo usare un attacco hardnested, cosa che non accade quando provo ad attaccare la prima carta.
Ho provato anche con Mfcuk ma anche qui senza fortuna
Questo è ciò che ottengo con Mfcuk, gli auths aumentano ma "diff Nt" resta sempre 1, l'attacco èandato avanti per quasi un'ora senza cambiamenti, allora l'ho interrotto.
Non so più cosa fare, ci sbatto la testa su da giorni e ancora non ho trovato mezza soluzione
Messaggio unito automaticamente:
Aggiornamento: Ho provato ad usare mfoc e milazycracker su altri tag su cui ho impostato chiavi personalizzate e nessun software riesce a funzionare quindi credo che il problema non sia la scheda in se ma la mia configurazione. Se qualcuno è così gentile da guidarmi sarebbe fantastico. Ovviamente se servono altre informazioni chiedete
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Codice:
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): ac 04 c1 72
SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [..xxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [..xxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [..xxxxxxxxxxxxxx]
[Key: 000000000000] -> [..xxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [..xxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [..xxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [..xxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [..xxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [..xxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [..xxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [..xxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [..xxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [..xxxxxxxxxxxxxx]
Sector 00 - Unknown Key A Unknown Key B
Sector 01 - Unknown Key A Unknown Key B
Sector 02 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 03 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 04 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 05 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 06 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 07 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 08 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 09 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 10 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 11 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 12 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 13 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 14 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 15 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Pur avendo impostato i probes a 10000, alla fine non riesce e dice che forse dovrei aumentare i probes. Ho notato che il valore "distance" resta fisso a 64, mentre online ho visto che molti ottengono valori più alti e che cambiano durante l'esecuzione.
Codice:
Sector: 0, type A, probe 149, distance 64 .....
mfoc: ERROR: No success, maybe you should increase the probes
Poi provato con milazycracker ed ha lo stesso comportamento. Non credo che la scheda sia hardened perchè ne ho provato un'altra ed effettivamente mfoc mi avvisa subito che devo usare un attacco hardnested, cosa che non accade quando provo ad attaccare la prima carta.
Ho provato anche con Mfcuk ma anche qui senza fortuna
Questo è ciò che ottengo con Mfcuk, gli auths aumentano ma "diff Nt" resta sempre 1, l'attacco èandato avanti per quasi un'ora senza cambiamenti, allora l'ho interrotto.
Non so più cosa fare, ci sbatto la testa su da giorni e ancora non ho trovato mezza soluzione
Messaggio unito automaticamente:
Aggiornamento: Ho provato ad usare mfoc e milazycracker su altri tag su cui ho impostato chiavi personalizzate e nessun software riesce a funzionare quindi credo che il problema non sia la scheda in se ma la mia configurazione. Se qualcuno è così gentile da guidarmi sarebbe fantastico. Ovviamente se servono altre informazioni chiedete
È una microel? Hanno il prng fixed quindi non è vurnerabile a nessun attacco mfoc, mfuc e milazy, l'unica soluzione è usare il proxmark sniffare una chiave e poi trovare l'altra, stessa cosa vale per quel tag che hai impostato chiavi personalizzate, se è un magic tag gen 1 ha un prng alto non le troverai mai, ciao
Forse mi sono espresso male, non metto in dubbio ciò che hai detto, mi chiedevo se c'era un modo per riconoscere questo tipo di carta magari dalle informazioni che ottengo durante la lettura
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Ciao buonasera a tutti io sono riuscito a trovare delle chiavi della chiavetta in questione pero ora non so se ci sono tutte e sopratutto dove andare a editare per aggiungere il credito ,,,,se si puo ...vi posto il dump e le foto della chiavetta in questione ......
qualcuno sa dove mettere mano ??
grazie in anticipo
Ciao buonasera a tutti io sono riuscito a trovare delle chiavi della chiavetta in questione pero ora non so se ci sono tutte e sopratutto dove andare a editare per aggiungere il credito ,,,,se si puo ...vi posto il dump e le foto della chiavetta in questione ......Visualizza allegato 67090Visualizza allegato 67091
qualcuno sa dove mettere mano ??
grazie in anticipo
allego dump dopo una ricarica di 3 euro .........ora c'è un credito totale di 7 euro ...quindi presumo che il settore da editare sia questo ...cioe l 11 ma inn che modo ???
─$ miLazyCracker
Found Mifare Classic Mini tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): fd a1 2b 74
SAK (SEL_RES): 09
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Mini 0.3K
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [.....]
[Key: a0a1a2a3a4a5] -> [/....]
[Key: d3f7d3f7d3f7] -> [/....]
[Key: 000000000000] -> [/....]
[Key: b0b1b2b3b4b5] -> [/....]
[Key: 4d3a99c351dd] -> [/....]
[Key: 1a982c7e459a] -> [/....]
[Key: aabbccddeeff] -> [/....]
[Key: 714c5c886e97] -> [/....]
[Key: 587ee5f9350f] -> [/....]
[Key: a0478cc39091] -> [/....]
[Key: 533cb6c723f6] -> [/....]
[Key: 8fd0a4f256e9] -> [/....]
Sector 00 - Found Key A: a0a1a2a3a4a5 Unknown Key B
Sector 01 - Unknown Key A Unknown Key B
Sector 02 - Unknown Key A Unknown Key B
Sector 03 - Unknown Key A Unknown Key B
Sector 04 - Unknown Key A Unknown Key B
Using sector 00 as an exploit sector
Card is not vulnerable to nested attack
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4762 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4768 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 100.00%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4910 nonces... leftover complexity 294072679876 (~2^38.10) - initializing brute-force phase...
Starting 4 threads to test 294072679876 states using 128-way bitslicing
Cracking... 99.96%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 5132 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 99.97%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4091 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4097 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 8600042471424 states using 128-way bitslicing
**Cracking... 0.00%/usr/local/bin/miLazyCracker: line 127: 96558 Segmentation fault "${mycmd[@]}"**
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4956 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 99.98%
No solution found :(
─$ miLazyCracker
Found Mifare Classic Mini tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): fd a1 2b 74
SAK (SEL_RES): 09
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Mini 0.3K
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [.....]
[Key: a0a1a2a3a4a5] -> [/....]
[Key: d3f7d3f7d3f7] -> [/....]
[Key: 000000000000] -> [/....]
[Key: b0b1b2b3b4b5] -> [/....]
[Key: 4d3a99c351dd] -> [/....]
[Key: 1a982c7e459a] -> [/....]
[Key: aabbccddeeff] -> [/....]
[Key: 714c5c886e97] -> [/....]
[Key: 587ee5f9350f] -> [/....]
[Key: a0478cc39091] -> [/....]
[Key: 533cb6c723f6] -> [/....]
[Key: 8fd0a4f256e9] -> [/....]
Sector 00 - Found Key A: a0a1a2a3a4a5 Unknown Key B
Sector 01 - Unknown Key A Unknown Key B
Sector 02 - Unknown Key A Unknown Key B
Sector 03 - Unknown Key A Unknown Key B
Sector 04 - Unknown Key A Unknown Key B
Using sector 00 as an exploit sector
Card is not vulnerable to nested attack
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4762 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4768 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 100.00%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4910 nonces... leftover complexity 294072679876 (~2^38.10) - initializing brute-force phase...
Starting 4 threads to test 294072679876 states using 128-way bitslicing
Cracking... 99.96%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 5132 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 99.97%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4091 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4097 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 8600042471424 states using 128-way bitslicing
**Cracking... 0.00%/usr/local/bin/miLazyCracker: line 127: 96558 Segmentation fault "${mycmd[@]}"**
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4956 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 99.98%
No solution found :(
allego dump dopo una ricarica di 3 euro .........ora c'è un credito totale di 7 euro ...Visualizza allegato 67108quindi presumo che il settore da editare sia questo ...cioe l 11 ma inn che modo ???
Sono abbastanza sicuro,e temo che il settore 6 azzerato possa dipendere da l'errore di mykey nel calcolo del cedito.....essendo il distributore di nuova generazione
rispetto agli altri usati in precedenza
dai uno sguardo qui se puo risolvere il settore 6 azzerato..........con qualcosa sara stato scritto .....che poi magari l'eventuale software costi 10000 euri ,e un altro paio di maniche....spero di essermi spiegato sito ufficiale coges
Sono abbastanza sicuro,e temo che il settore 6 azzerato possa dipendere da l'errore di mykey nel calcolo del cedito.....essendo il distributore di nuova generazione
rispetto agli altri usati in precedenza
dai uno sguardo qui se puo risolvere il settore 6 azzerato..........con qualcosa sara stato scritto .....che poi magari l'eventuale software costi 10000 euri ,e un altro paio di maniche....spero di essermi spiegato sito ufficiale coges
punto 4.2
mi rispondo da solo ...ho visto solo ora
allego traduzione
4.2
I due contatori binari da 32 bit situati agli indirizzi di blocco 5 e 6, rispettivamente, vengono utilizzati per contare all'indietro da 232 (4096 milioni) a 0. L'SRIX4K utilizza una logica dedicata che consente l'aggiornamento di un contatore solo se il nuovo valore è inferiore al precedente. Questa caratteristica consente all'applicazione di contare all'indietro per passi di 1 o più. Il valore iniziale nel Contatore 5 è FFFF FFFEh e nel Contatore 6 è FFFF FFFFh. Quando il valore visualizzato è 0000 0000h, il contatore è vuoto e non può essere ricaricato. Il contatore viene aggiornato emettendo il comando WRITE_BLOCK all'indirizzo di blocco 5 o 6, a seconda di quale contatore deve essere aggiornato. Il comando WRITE_BLOCK scrive il nuovo valore da 32 bit nel blocco del contatore all'indirizzo specificato. La Figura 16 mostra esempi di come operano i contatori.I cicli di programmazione del contatore sono protetti da una logica antiripristino automatizzata. Questa funzione consente di proteggere il valore del contatore in caso di spegnimento durante il ciclo di programmazione. In caso di spegnimento, il valore del contatore non viene aggiornato e il valore precedente continua a essere memorizzato.
allego dump dopo una ricarica di 3 euro .........ora c'è un credito totale di 7 euro ...Visualizza allegato 67108quindi presumo che il settore da editare sia questo ...cioe l 11 ma inn che modo ???
Ciao Zecchi e buongiorno a tutti.
Secondo me questa chiavetta funziona come le MiZiP, e cioè che una volta scritti i due byte del credito, non ha bisogno di nessun tipo di checksum.
Quindi proverei a variare i due byte del credito attuale " 7Euro,18cent , che è scritto nella seconda riga del settore 11 " 01EEEEEEEEEEEEEE0002CE01014A0001 " e variare i due byte vicini 02CE (7,18 cent) , con 03E8 (10 Euro).
Io farei questo tentativo.
Aggiornami
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Codice:
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
ATQA (SENS_RES): 00 04
* UID size: single
* bit frame anticollision supported
UID (NFCID1): ac 04 c1 72
SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092
Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:
Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [..xxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [..xxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [..xxxxxxxxxxxxxx]
[Key: 000000000000] -> [..xxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [..xxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [..xxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [..xxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [..xxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [..xxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [..xxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [..xxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [..xxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [..xxxxxxxxxxxxxx]
Sector 00 - Unknown Key A Unknown Key B
Sector 01 - Unknown Key A Unknown Key B
Sector 02 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 03 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 04 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 05 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 06 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 07 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 08 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 09 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 10 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 11 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 12 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 13 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 14 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Sector 15 - Found Key A: ffffffffffff Found Key B: ffffffffffff
Pur avendo impostato i probes a 10000, alla fine non riesce e dice che forse dovrei aumentare i probes. Ho notato che il valore "distance" resta fisso a 64, mentre online ho visto che molti ottengono valori più alti e che cambiano durante l'esecuzione.
Codice:
Sector: 0, type A, probe 149, distance 64 .....
mfoc: ERROR: No success, maybe you should increase the probes
Poi provato con milazycracker ed ha lo stesso comportamento. Non credo che la scheda sia hardened perchè ne ho provato un'altra ed effettivamente mfoc mi avvisa subito che devo usare un attacco hardnested, cosa che non accade quando provo ad attaccare la prima carta.
Ho provato anche con Mfcuk ma anche qui senza fortuna
Questo è ciò che ottengo con Mfcuk, gli auths aumentano ma "diff Nt" resta sempre 1, l'attacco èandato avanti per quasi un'ora senza cambiamenti, allora l'ho interrotto.
Non so più cosa fare, ci sbatto la testa su da giorni e ancora non ho trovato mezza soluzione
Messaggio unito automaticamente:
Aggiornamento: Ho provato ad usare mfoc e milazycracker su altri tag su cui ho impostato chiavi personalizzate e nessun software riesce a funzionare quindi credo che il problema non sia la scheda in se ma la mia configurazione. Se qualcuno è così gentile da guidarmi sarebbe fantastico. Ovviamente se servono altre informazioni chiedete
Ciao, sei poi riuscito a risolvere? Mi trovo nella tua stessa situazione di una carta con il prng fixed, sono sicuro che io ho fatto tutto giusto dato che altre carte sono riuscito a craccarle, ma questa 0 con qualsiasi metodo, resta tutto fermo come per te; se sei riuscito mi potresti dire come per favore? Io sto usando un pn532 con kali, sono due settimana che ci sbatto la testa e non trovo nulla; devo per forza comprare il Proxmark? Con quello mi sapresti poi indicare una guida da seguire?